Microsoft Terbitkan Patch untuk 90 Cacat, Termasuk 10 Zero-Day yang Kritis

Bahasa Indonesia:14 Agustus 2024Bahasa Indonesia:Ravie LakshmananKeamanan / Kerentanan Windows

Microsoft Terbitkan Patch untuk 90 Cacat, Termasuk 10 Zero-Day yang Kritis

Microsoft pada hari Selasa mengirimkan perbaikan untuk mengatasi total 90 kelemahan keamanantermasuk 10 zero-day, yang enam di antaranya mengalami eksploitasi aktif di alam liar.

Dari 90 bug, tujuh di antaranya dinilai Kritis, 79 dinilai Penting, dan satu dinilai Sedang dalam tingkat keparahannya. Ini juga sebagai tambahan 36 kerentanan yang diselesaikan raksasa teknologi itu di peramban Edge-nya sejak bulan lalu.

Pembaruan Patch Tuesday penting karena mengatasi enam zero-day yang dieksploitasi secara aktif –

  • CVE-2024-38189 (Skor CVSS: 8.8) – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Project
  • CVE-2024-38178 (Skor CVSS: 7.5) – Kerentanan Korupsi Memori Windows Scripting Engine
  • CVE-2024-38193 (Skor CVSS: 7.8) – Driver Fungsi Ancillary Windows untuk Kerentanan Peningkatan Hak Istimewa WinSock
  • CVE-2024-38106 (Skor CVSS: 7.0) – Kerentanan Peningkatan Hak Istimewa Kernel Windows
  • CVE-2024-38107 (Skor CVSS: 7.8) – Kerentanan Peningkatan Hak Istimewa Koordinator Ketergantungan Daya Windows
  • CVE-2024-38213 (Skor CVSS: 6.5) – Kerentanan Bypass Fitur Keamanan Web Windows Mark

CVE-2024-38213, yang memungkinkan penyerang untuk melewati perlindungan SmartScreen, mengharuskan penyerang untuk mengirim file berbahaya kepada pengguna dan meyakinkan mereka untuk membukanya. Peter Girnus dari Trend Micro yang menemukan dan melaporkan kelemahan tersebut, menyatakan bahwa hal itu bisa menjadi jalan pintas untuk CVE-2024-21412 atau CVE-2023-36025yang sebelumnya dieksploitasi oleh operator malware DarkGate.

Keamanan siber

Perkembangan ini mendorong Badan Keamanan Siber dan Infrastruktur AS (CISA) untuk menambahkan kelemahan pada Kerentanan yang Diketahui yang Dieksploitasi (KEV) yang mewajibkan lembaga federal untuk menerapkan perbaikan paling lambat 3 September 2024.

Empat dari CVE di bawah ini terdaftar sebagai CVE yang diketahui publik –

  • CVE-2024-38200 (Skor CVSS: 7.5) – Kerentanan Spoofing Microsoft Office
  • CVE-2024-38199 (Skor CVSS: 9.8) – Kerentanan Eksekusi Kode Jarak Jauh Layanan Windows Line Printer Daemon (LPD)
  • CVE-2024-21302 (Skor CVSS: 6.7) – Kerentanan Peningkatan Hak Istimewa Mode Kernel Aman Windows
  • CVE-2024-38202 (Skor CVSS: 7.3) – Kerentanan Peningkatan Hak Istimewa Tumpukan Pembaruan Windows

“Seorang penyerang dapat memanfaatkan kerentanan ini dengan membujuk korban untuk mengakses file yang dibuat khusus, kemungkinan melalui email phishing,” kata Scott Caveza, staf insinyur penelitian di Tenable, tentang CVE-2024-38200.

“Pemanfaatan kerentanan yang berhasil dapat mengakibatkan korban mengekspos hash New Technology Lan Manager (NTLM) ke penyerang jarak jauh. Hash NTLM dapat disalahgunakan dalam serangan NTLM relay atau pass-the-hash untuk memperkuat posisi penyerang dalam suatu organisasi.”

Pembaruan ini juga mengatasi kelemahan peningkatan hak istimewa di komponen Print Spooler (CVE-2024-38198skor CVSS: 7,8), yang memungkinkan penyerang memperoleh hak istimewa SISTEM. “Pemanfaatan kerentanan ini secara sukses mengharuskan penyerang memenangkan kondisi persaingan,” kata Microsoft.

Meski begitu, Microsoft belum merilis pembaruan untuk CVE-2024-38202 dan CVE-2024-21302yang dapat disalahgunakan untuk melakukan serangan penurunan versi terhadap arsitektur pembaruan Windows dan mengganti versi file sistem operasi saat ini dengan versi lama.

Pengungkapan ini mengikuti laporan dari Fortra tentang kelemahan penolakan layanan (DoS) di Common Log File System (KLHS) driver (CVE-2024-6768, skor CVSS: 6.8) yang dapat menyebabkan sistem crash, mengakibatkan Blue Screen of Death (BSoD).

Saat dimintai komentar, juru bicara Microsoft mengatakan kepada The Hacker News bahwa masalah tersebut “tidak memenuhi standar untuk perbaikan segera berdasarkan pedoman klasifikasi tingkat keparahan kami dan kami akan mempertimbangkannya untuk pembaruan produk di masa mendatang.”

Keamanan siber

“Teknik yang dijelaskan mengharuskan penyerang untuk memiliki kemampuan eksekusi kode pada mesin target dan tidak memberikan izin yang lebih tinggi. Kami mendorong pelanggan untuk mempraktikkan kebiasaan komputasi yang baik secara daring, termasuk berhati-hati saat menjalankan program yang tidak dikenali oleh pengguna,” tambah juru bicara tersebut.

Patch Perangkat Lunak dari Vendor Lain

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain selama beberapa minggu terakhir untuk memperbaiki beberapa kerentanan, termasuk —

Apakah artikel ini menarik? Ikuti kami di Twitter Dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.



Sumber